Способы краж в банковских информационно-вычислительных системах 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы краж в банковских информационно-вычислительных системах



Ввиду существенного финансового ущерба: причиняемого "компьютерными преступлениями" в данной сфере экономики: целесообразно остановиться на способах краж в банковских информационно-вычислительных системах подробнее?

Под способом краж в информационных системах кредитно-финансовых структур понимают совокупность приемов и средств: обеспечивших несанкционированный доступ к банковским информационным ресурсам и технологиям: которые позволяют совершить модификацию хранимой информации с целью нарушения отношений собственности: выразившегося в противоправном изъятии денежных средств или обращении их в пользу других лиц? [12]

Известные на сегодня способы отличаются значительным и постоянно расширяющимся разнообразием?

По своей криминалистической сущности такого рода умышленные действия являются преступлением с четко выраженными этапами развития? Они отличаются друг от друга по характеру действий и степени завершенности криминального деяния? Такое деление на стадии необходимо для правильной правовой оценки? Применяя ст?29 УК: можно выделить следующие три этапа? [2]

Приготовление к преступлению

Поиск: покупка: получение на время или хищение орудий деяния (компьютера: модема и пр?): написание специальной программы: позволяющей преодолеть защиту банковских сетей (изготовление и приспособление средств совершения преступления): сбор информации о клиентах банка: системе защиты (СЗ): подбор паролей: преодоление СЗ от несанкционированного доступа к данным и компьютерной информации (умышленное создание условий для совершения преступления)?

Покушение на преступление

Производится путем манипуляции данными: хранимыми в памяти банковской информационной системы: и ее управляющими программами для несанкционированного движения денежных средств в пользу злоумышленника или третьего лица?

Окончание преступления Заключительная стадия: когда все несанкционированные транзакции завершены и злоумышленник имеет возможность воспользоваться плодами своего деяния? [12]

Перечень и распределение по стадиям известных в настоящее время основных приемов и средств совершения преступления приведены в приложении 1?

Вот более подробно некоторые приемы: применяемые в компьютерных преступлениях?

Изъятие средств вычислительной техники (СВТ) производится с целью получения системных блоков: отдельных винчестеров или других носителей информации: содержащих в памяти установочные данные о клиентах: вкладчиках: кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя: вымогательства и сами по себе содержат состав обычных "некомпьютерных" преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России?

Перехват (негласное получение) информации также служит для "снятия" определенных сведений с помощью методов и аппаратуры аудио-: визуального и электромагнитного наблюдения? Объектами: как правило: являются каналы связи: телекоммуникационное оборудование: служебные помещения для проведения конфиденциальных переговоров: бумажные и магнитные носители (в том числе и технологические отходы)? Это компетенция ст? 138: 183

Несанкционированный доступ (НСД) к средствам вычислительный техники? Это активные действия по созданию по созданию возможности распоряжаться информацией без согласия собственника? Они могут быть квалифицированы с использование ст?183: 272 УК? НСД обычно реализуется с использованием следующих основных приемов:

· за дураком" — физическое проникновение в производственные помещения? Злоумышленник ожидает у закрытого помещения: держа в руках предметы: связанные с работой на компьютерной технике (элементы маскировки): пока не появится кто-либо: имеющий легальный доступ к СВТ: затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы? Другой вариант — электронное проникновение в СВТ — подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа "шнурка" в тот момент времени: когда законный пользователь кратковременно покидает свое рабочее место: оставляя свой терминал или персональный компьютер в активном режиме*

· за хвост" - злоумышленник подключается к линии связи законного пользователя и дожи дается сигнала: обозначающего конец работы: перехватывает его на себя: а потом: когда законный пользователь заканчивает активный режим: осуществляет доступ к банковской системе? Подобными свойствами обладают телефонные аппараты с функцией удержания номера: вызываемого абонентом*

· компьютерный абордаж" - злоумышленник вручную или с использованием автоматической программы подбирает код "пароль" доступа к банковской системе с использованием обычного телефонного аппарата*

· "неспешный выбор" - преступник изучает и исследует систему защиты от НСД: ее слабые места: выявляет участки: имеющие ошибки или неудачную логику программного строения: разрывы программ "брешь: люк" и вводит дополнительные команды: разрешающие доступ*

· "маскарад" - злоумышленник проникает в банковскую компьютерную систему: выдавая себя за законного пользователя с применением его кодов "паролей" и других идентифицирующих шифров*

· "мистификация" - злоумышленник создает условия: когда законный пользователь осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в том: что он работает с нужным ему законным абонентом? Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа или отклик на пароль*

· "аварийный" — злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ? При этом включается особая программа: позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В этом режиме возможно «отключение» всех имеющихся в банковской компьютерной системе средств защиты ин формации?

Асинхронная атака является одним из приемов подготовительного этапа к совершению преступления? Преступник: используя асинхронную природу операционной системы: заставляет работать банковскую компьютерную систему в ложных условиях: из-за чего управление обработкой частично или полностью нарушается? Данная ситуация используется для внесения изменений в операционную систему: причем эти изменения не будут заметны (ст? 272 УК РФ)?

Моделирование - это наиболее сложный и трудоемкий прием подготовки к совершению преступления? Злоумышленник строит модель поведения банковской компьютерной системы в различных условиях и на основе изучения организации движения денежных средств оптимизирует способ манипуляции данными? Например: в нескольких сторонних банках открываются счета на незначительные суммы: моделируется ситуация: при которой деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм? В ходе анализа выявляются условия: при которых: а) в банке обнаружится: что поручение о переводе не обеспечено необходимой суммой* б) когда в банк необходимо прислать извещение из другого банка о том: что общая сумма покрывает требование о первом переводе* в) устанавливается: сколько циклов это нужно повторять: чтобы на затребованном счете оказалась достаточная сумма и число платежных поручений не казалось подозрительным?

Подмена данных используется непосредственно для обращения денежных сумм в свою пользу и представляет собой способ модификации сведений: при котором злоумышленником изменяются или вводятся новые данные (как правило: на этапе ввода-вывода информации) для приписывания банковскому счету "чужой" истории? Здесь просматривается состав преступления: определенный ст? 272 УК РФ?

" Троянский конь " "матрешка": "червь": "бомба" также служит непосредственно для обращения чужих денег в свою пользу? Это такая манипуляция: при которой злоумышленник тайно вводит в прикладное программное обеспечение специальные модули: обеспечивающие отчисление на заранее открытый подставной счет определенных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков: связанных с переходом к коммерческому курсу соответствующей валюты? Здесь применимы ст? 273 и 158?

«Салями» - оригинальная электронная версия методов изъятия «лишних» денежных средств в свою пользу? При использовании этого метода злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное программное обеспечение специальным модулем: который манипулирует с информацией? перебрасывая на подставной счет результаты округления при проведении законных транзакций? Расчет построен на том: что отчисляемые суммы столь малы: что их потери практически незаметны: а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст? 272? 273: 158 УК РФ)?

 Сокрытие следов Особое место занимают методы: которые применяются злоумышленником для сокрытия следов преступления? Эти действия вряд ли можно квалифицировать по статьям Уголовного кодекса: однако они направлены на то: чтобы преступник смог воспользоваться плодами своего неблагородного труда? Эти методы важны при оценке завершенности совершенного преступления? Одним из таких методов является дробление денежных сумм — злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков: в которых можно было бы впоследствии снять переведенные суммы наличными?



Поделиться:


Последнее изменение этой страницы: 2020-03-14; просмотров: 212; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.144.197 (0.006 с.)